SlideShare une entreprise Scribd logo
1  sur  44
Télécharger pour lire hors ligne
Metasploit Framework
Rafael Soares Ferreira
Clavis Segurança da Informação
rafael@clavis.com.br


        Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
$ whoami
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• CSO (Clavis & Green Hat)
• Pentester
• Investigador Forense
• Incident Handler
• Hacker Ético (CEHv6 – ecc943687)
• Instrutor e Palestrante

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Objetivo
  ●   Desenvolvimento de Exploits

  ●   Customização e Lançamento

  ●   Exploits Testados e Reescritos



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Arquitetura




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces
  ●   msfcli

  ●   msfweb

  ●   msfconsole



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli
  ●   Linha de Comando

  ●   Apenas uma sessão por vez

  ●   Útil para scripts e automatizações



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfweb
  ●   Point-and-Click

  ●   Retirada do desenvolvimento

  ●   Proposta de Substituição: Armitage



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces – msfweb Armitage




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole
  ●   Suporte a todas as features do MSF

  ●   Completa e Interativa

  ●   Execução de comandos externoss



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits
  ●   Busca por módulos

  ●   Configuração de parâmetros

  ●   Escolha de alvo(s)



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter
  ●   Gestão de sessões

  ●   Informações de processos

  ●   Manipulação de arquivos

  ●   Execução de Comandos

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação
  ●   Port Scanning

  ●   Identificação de Serviços

  ●   Captura de Senhas

  ●   SNMP Sweeping

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades
  ●   Nexpose

  ●   Nessus

  ●   QualysGuard



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso
  ●   Keylogging

  ●   Backdoor

  ●   Escalada de Privilégio

  ●   Captura de Tela

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Conclusão
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  ●   Excelente Ferramenta para TDI

  ●   Auxilia em várias etapas

  ●   Open-source - alguém aí sabe ruby? ;)




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Próximos Eventos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Próximos Eventos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




Data: 12 e 13 de agosto de 2011(sexta e sábado)

Local: Centro de Convenções da Bolsa de Valores do
Rio de Janeiro.
                                  www.seginfo.com.br

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Próximos Eventos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




Profissionais renomados no cenário
      Nacional e Internacional




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Próximos Eventos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                         Jogos e Premiações!




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Dúvidas?
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                                       Perguntas?
                                           Críticas?
                                      Sugestões?




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                          Muito Obrigado!

  Rafael Soares Ferreira

               rafael@clavis.com.br

               @rafaelsferreira




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.

Contenu connexe

En vedette

Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessHans Pich
 
Metasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdMetasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdAli Hussain
 
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleStatic PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleBrent Cook
 
Metasploit for information gathering
Metasploit for information gatheringMetasploit for information gathering
Metasploit for information gatheringChris Harrington
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
Scrum Überblick Teil 1
Scrum Überblick Teil 1Scrum Überblick Teil 1
Scrum Überblick Teil 1Christof Zahn
 
Network Packet Analysis
Network Packet AnalysisNetwork Packet Analysis
Network Packet AnalysisAmmar WK
 
Writing Metasploit Plugins
Writing Metasploit PluginsWriting Metasploit Plugins
Writing Metasploit Pluginsamiable_indian
 
Packet analysis (Basic)
Packet analysis (Basic)Packet analysis (Basic)
Packet analysis (Basic)Ammar WK
 
Wi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksWi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksGreg Foss
 
DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101dc612
 

En vedette (20)

Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im Übersetzungsprozess
 
Penetration test
Penetration testPenetration test
Penetration test
 
Metasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdMetasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-Ltd
 
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleStatic PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
 
Tranning-2
Tranning-2Tranning-2
Tranning-2
 
Metasploit for information gathering
Metasploit for information gatheringMetasploit for information gathering
Metasploit for information gathering
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Scrum Überblick Teil 1
Scrum Überblick Teil 1Scrum Überblick Teil 1
Scrum Überblick Teil 1
 
Oscp preparation
Oscp preparationOscp preparation
Oscp preparation
 
Network Packet Analysis
Network Packet AnalysisNetwork Packet Analysis
Network Packet Analysis
 
Writing Metasploit Plugins
Writing Metasploit PluginsWriting Metasploit Plugins
Writing Metasploit Plugins
 
Metasploit Humla for Beginner
Metasploit Humla for BeginnerMetasploit Humla for Beginner
Metasploit Humla for Beginner
 
Metasploit Basics
Metasploit BasicsMetasploit Basics
Metasploit Basics
 
Packet analysis (Basic)
Packet analysis (Basic)Packet analysis (Basic)
Packet analysis (Basic)
 
Wi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksWi-Fi Hotspot Attacks
Wi-Fi Hotspot Attacks
 
Prepare Yourself to Become Infosec Professional
Prepare Yourself to Become Infosec ProfessionalPrepare Yourself to Become Infosec Professional
Prepare Yourself to Become Infosec Professional
 
Metasploit
MetasploitMetasploit
Metasploit
 
DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 
My pwk & oscp journey
My pwk & oscp journeyMy pwk & oscp journey
My pwk & oscp journey
 

Similaire à Webinar Metasploit Framework - Academia Clavis

Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Clavis Segurança da Informação
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Clavis Segurança da Informação
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...SegInfo
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Clavis Segurança da Informação
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Clavis Segurança da Informação
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativoteacherpereira
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativoteacherpereira
 
Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!SolarWinds
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWallJorge Quintao
 

Similaire à Webinar Metasploit Framework - Academia Clavis (20)

Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
 
Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
 
Keylogger
Keylogger Keylogger
Keylogger
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Certimarca
CertimarcaCertimarca
Certimarca
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWall
 

Plus de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 

Plus de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 

Dernier

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Dernier (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Webinar Metasploit Framework - Academia Clavis

  • 1. Metasploit Framework Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 2. $ whoami Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • CSO (Clavis & Green Hat) • Pentester • Investigador Forense • Incident Handler • Hacker Ético (CEHv6 – ecc943687) • Instrutor e Palestrante Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 3. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Objetivo ● Desenvolvimento de Exploits ● Customização e Lançamento ● Exploits Testados e Reescritos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Arquitetura Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces ● msfcli ● msfweb ● msfconsole Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli ● Linha de Comando ● Apenas uma sessão por vez ● Útil para scripts e automatizações Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfweb ● Point-and-Click ● Retirada do desenvolvimento ● Proposta de Substituição: Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces – msfweb Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole ● Suporte a todas as features do MSF ● Completa e Interativa ● Execução de comandos externoss Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits ● Busca por módulos ● Configuração de parâmetros ● Escolha de alvo(s) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter ● Gestão de sessões ● Informações de processos ● Manipulação de arquivos ● Execução de Comandos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação ● Port Scanning ● Identificação de Serviços ● Captura de Senhas ● SNMP Sweeping Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 27. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 28. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades ● Nexpose ● Nessus ● QualysGuard Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 29. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 30. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 31. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 32. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 33. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 34. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso ● Keylogging ● Backdoor ● Escalada de Privilégio ● Captura de Tela Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 35. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 36. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 37. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 38. Conclusão Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. ● Excelente Ferramenta para TDI ● Auxilia em várias etapas ● Open-source - alguém aí sabe ruby? ;) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 39. Próximos Eventos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 40. Próximos Eventos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Data: 12 e 13 de agosto de 2011(sexta e sábado) Local: Centro de Convenções da Bolsa de Valores do Rio de Janeiro. www.seginfo.com.br Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 41. Próximos Eventos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Profissionais renomados no cenário Nacional e Internacional Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 42. Próximos Eventos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Jogos e Premiações! Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 43. Dúvidas? Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Perguntas? Críticas? Sugestões? Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 44. Fim... Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br @rafaelsferreira Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.